> Tech > 6. Désassociez les listes de distribution

6. Désassociez les listes de distribution

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Si vous vous préoccupez de l’espace de stockage et si vous ne voulez pas que le compte reçoive des messages, je recommande de le supprimer des appartenances à des listes de distribution. Néanmoins, si vous utilisez des listes de distribution dynamiques, l’arrêt complet de la remise de courrier pourra être

difficile.

Les listes de distribution dynamiques emploient une requête LDAP pour déterminer les boîtes aux lettres destinataires de messages. Si vous souhaitez arrêter la remise à une boîte aux lettres membre d’une liste de distribution dynamique, définissez la requête LDAP de telle sorte qu’elle exclut les boîtes aux lettres désactivées. N’ayant pas connaissance d’une méthode pour réaliser cette tâche à partir de l’état désactivé du compte AD, vous devez ajouter un indicateur au compte désactivé et modifier la requête LDAP de liste de distribution dynamique afin qu’elle contrôle l’existence de l’indicateur. Par exemple, si la requête sélectionne les membres sur la base du champ Department, ajoutez une deuxième condition pour exclure les objets de la liste, comme l’illustre la figure 1. Dans cet exemple, si DISURER est ajouté au champ Notes d’un compte AD, l’objet est exclu de la liste de distribution dynamique. Dans les autres cas, il est inclus. A moins que votre environnement utilise largement les listes de distribution dynamiques ou que ces listes reçoivent généralement des messages volumineux, cette approche d’arrêt de la remise via les listes de distribution dynamiques n’en vaut pas la peine.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010